Как можно обворовывать предпринимателя: хроники киберпреступности

0


Принято считать, что каждая новая генерация хакеров в чем-то превосходит своих предшественников. В целом умнее, более усидчивые, способны работать без сна в режиме 24/7 – и все в таком духе. Однако, если детально анализировать, каждый «кейс», связанный с кражей личных данных, вымогательством и просто «хакнутой» системой, то картина восприятия может измениться. Хакерство, как биологический вид, не совсем эволюционирует и не то, чтобы подчиняется дарвинистским законам. “Скорее, оно умело приспосабливается к условиям игры и, вообще, производит впечатление санитаров интернета и онлайна – бьют туда, где слабо, словно бы указывая, что так работать и хранить данные не следует”, — комментирует специалист по кибератакам в России Денис Морозов (GFI software Россия).

К таким выводам подводят основные эпизоды увлекательного сериала «что было примечательно в киберпреступлениях 2018?». Получается, что чуть ли не треть громких «кейсов» связаны с человеческой безалаберностью и преступной халатностью, когда данные пользователей хранились в открытом виде на сервере или портале компании-разработчика мобильного приложения. И ни о каком «хакинге» здесь и речь не может быть – человек просто зашел, слил себе всю подноготную несчастных пользователей, а затем поставил «зарубку» и известил общественность, что кто-то облажался. Что-то подобное случилось с американскими маркетологами Exactis в июне, сетью кафе Panera Bread в апреле и китайской Nixi Technology в декабре. Тут резоннее не пенять на нехорошее «поколение Y», а позаботиться насчет сохранения конфиденциальности – да-да, той самой, о которой принято предупреждать перед установкой того или иного софта.

Следующая категория преступления – это работа с уязвимостями. Сложно сказать, что здесь первопричина – безалаберность, о которой написано выше или аутсорсинг: ведь кто-то написал код программы, позже успешно взломанный? И код был не просто записан, а еще и принят и пущен в эксплуатацию. А изучить свою же программу на предмет того, насколько она готова выдержать самое простое «прощупывание» со стороны хакера, мало кто задумывается. Вот и получается ситуация, вроде той, что была с приложением Family Orbit, которая следит за данными, что закачиваются несовершеннолетними пользователями. Эти самые данные хранились на «облачном» сервисе в зашифрованном виде, правда, сам ключ-дешифратор был скрыт в сервисе. Или история с еще одним сервисом для родителей The TruthSpy, который с радостью «делился» логином и паролем пользователя, если ему был послан идентификатор клиента. Возможно, этих косяков можно было избежать, если бы компаниях был бы адекватный тестинг приложений и софта или грамотный специалист по кибербезопасности.

И конечно, никуда не деться от сложных и многоходовых операций против конкретных сервисов, компаний и физических лиц. Но при этом есть одна тенденция: “С каждым годом массовых кибер-атак становится меньше. Ни к чему писать сложные многоуровневые трояны и вирусы, когда можно воспользоваться чьей-то неорганизованностью. Например, наши продукты информационной безопасности отсеивают тысячи именно точечных атак каждый день” — подчеркивает руководитель российского офиса GFI (https://gfi-software.ru/) Денис Морозов. Как это случилось в одном из московских МФЦ, когда вдруг выяснилось, что тамошние работники не удаляли личные данные пользователей и те хранились в открытом доступе.

Кому-то ситуация может показаться аховой и безнадежной: если столько утечек происходит постоянно и они никого не учат. Но глобальная уязвимость способна сформировать хорошее предложение от компаний, которые обеспечивают интернет-безопасность на должном уровне. Возможно, в наступающем году мы увидим рост игроков на рынке, которые готовы думать в плане сохранения личных данных за себя и за того парня.

А вы знали, что у нас есть Telegram и Instagram?

Подписывайтесь, если вы ценитель красивых фото и интересных историй!

Популярное

Самые горячие темы

Фантастические твари и где они обитают — 22 примера вопиющего хамства

Фантастические твари и где они обитают — 22 примера вопиющего хамства

Отчаянные девяностые в объективе французского фотографа Лиз Сарфати

Отчаянные девяностые в объективе французского фотографа Лиз Сарфати

Что такое «рандеву с трупом», или Самые ужасные виды казни в истории

Что такое «рандеву с трупом», или Самые ужасные виды казни в истории

Новости партнеров

Загрузка...

Новые посты

«Я ел только живых»: история острова каннибалов в СССР

«Я ел только живых»: история острова каннибалов в СССР

Где в мире чаще всего занимаются сексом? Ученые ответили на волнующий вопрос

Где в мире чаще всего занимаются сексом? Ученые ответили на волнующий вопрос

7 лучших философских фильмов современности

7 лучших философских фильмов современности

10 монументальных, но малоизвестных строений мира

10 монументальных, но малоизвестных строений мира

Танцор и принцесса: как Марис Лиепа разбил сердце Галине Брежневой

Танцор и принцесса: как Марис Лиепа разбил сердце Галине Брежневой

Вечная любовь: семейные пары переснимают свои старые фото спустя много лет

Вечная любовь: семейные пары переснимают свои старые фото спустя много лет

Почему сорванные неспелыми фрукты дозревают

Почему сорванные неспелыми фрукты дозревают

8 способов, как отличить натуральную кожу от искусственной

8 способов, как отличить натуральную кожу от искусственной

22 примера креативного и функционального дизайна упаковки

22 примера креативного и функционального дизайна упаковки

Джон Смит или вождь Белый Волк, самый старый индеец, который якобы прожил 138 лет

Джон Смит или вождь Белый Волк, самый старый индеец, который якобы прожил 138 лет

История мага Чэн Ляньсу — чужие фокусы, вымышленная жизнь и случайная смерть на сцене

История мага Чэн Ляньсу — чужие фокусы, вымышленная жизнь и случайная смерть на сцене

Первый блин комом: 22 примера ужасной выпечки, от которой становится не по себе

Первый блин комом: 22 примера ужасной выпечки, от которой становится не по себе